Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies: в 2023 году транспортная отрасль вошла в топ-10 наиболее атакуемых

29/02/24

PT-Feb-29-2024-10-21-16-9272-AM

Компания Positive Technologies, лидер в области результативной кибербезопасности, выпустила исследование киберугроз транспортной отрасли в 2023 году, в котором рассказала о недопустимых для сектора событиях. Среди методов злоумышленников самыми популярными эксперты назвали атаки с использованием вредоносного ПО (35%), эксплуатацию уязвимостей (18%) и атаки на цепочку поставок (8%). Презентация исследования состоялась на форуме «Цифровая устойчивость и информационная безопасность России», проходящем 27–29 февраля в Магнитогорске.

«За последние годы транспортный сектор подвергся цифровой трансформации, — отмечает Екатерина Снегирева, старший аналитик Positive Technologies. — Это существенно повлияло на эффективность работы организаций и на удобство для пассажиров. Однако с ростом внедрения информационных технологий отрасль становится все более уязвимой для различных киберугроз, которые могут как нарушить работу отдельной компании, так и повлиять на экономику целого государства. По нашим данным, в 2023 году количество успешных атак в мире на транспортную отрасль увеличилось на 36% по сравнению с 2022 годом».

 

В каждой третьей успешной атаке на отрасль (35% инцидентов) злоумышленники использовали вредоносное ПО, среди которого первое место занимают программы-шифровальщики. По мнению экспертов Positive Technologies, это ВПО является одним из наиболее мощных и в то же время доступных инструментов для нелегального заработка. Огромное количество видов шифровальщиков распространяется на теневых форумах в рамках программ RaaS (ransomware as a service, программа-вымогатель как услуга).

В некоторых успешных атаках (8%) злоумышленникам удалось нарушить работу систем с помощью компрометации доверенной стороны. Злоумышленники активно применяют этот метод атаки, поскольку многие организации пользуются услугами подрядчиков, в том числе имеющих слабую защиту. В связи с этим проще взломать именно компанию-поставщика услуг, чтобы впоследствии украсть данные целевой организации или получить доступ в ее сеть. Кроме того, взлом поставщика услуг может нарушить процессы функционирования компании, как в случае с массированной DDoS-атакой на систему бронирования Leonardo. Тогда в связи с глобальным сбоем в системе бронирования Leonardo (Сирена-Тревел) была затруднена регистрация в аэропортах на рейсы авиакомпании «Аэрофлот».

Недопустимые события, которые могут наступить в результате кибератаки на транспортные объекты, могут коснуться как отдельных компаний, так и целых отраслей. В качестве примеров недопустимых событий эксперты назвали:

  • В железнодорожном сегменте: препятствование грузовым перевозкам и их блокирование, а также повреждение или уничтожение перевозимого груза (например, нефти, угля).
  • В авиации: простой системы бронирования, сбой системы управления багажом и нарушение работы средств навигации.
  • Для морских перевозок: вмешательство в процессы управления топливным складом или краном; атаки на систему управления погрузкой; захват системы управления балластом большого корабля, в результате воздействия на которую он может опрокинуться и затонуть.
  • Для городской дорожной инфраструктуры и автотранспорта: нарушение работы информационного табло, светофоров, системы бронирования такси; атаки на системы управления транспортом.

 

«Для достижения киберустойчивости организации в первую очередь необходимо составить перечень недопустимых для отраслевого предприятия событий. Далее надо проанализировать, как то или иное событие может быть реализовано злоумышленником. После этого можно приступать к цифровой трансформации, направленной на усиление защиты технических и программных средств (устранение уязвимостей и небезопасных конфигураций, слабых паролей), обучение сотрудников, мониторинг и реагирование на инциденты, — комментирует Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies.  Комплекс мер для обеспечения киберустойчивости технологической ИТ-инфраструктуры отраслевого предприятия на базе решения PT ICS позволит избежать наступления недопустимого события. Для проверки защищенности в организации могут быть проведены киберучения, когда моделируются потенциальные атаки на организацию и проверяется эффективность их выявления и реагирования на нихОдним из важных шагов по подтверждению высокого уровня киберустойчивости может стать запуск программы bug bounty, в том числе в формате реализации недопустимых событий».

 

Темы:СтатистикаПресс-релизPositive TechnologiesПреступления2023
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...